Explorar quarta-feira dezembro de 2018: para testar os novos patches de tempo, eles dirigiram ...

Ontem, na terça-feira, por volta das 22h, horário de Moscou, a Microsoft lançou patches para novas vulnerabilidades, iniciando assim a corrida mensal entre administradores de segurança e atacantes. Enquanto os primeiros estão verificando se os servidores críticos de negócios colocam a instalação das atualizações em uma tela azul, os últimos desmontam o código das bibliotecas atualizadas e tentam criar explorações de trabalho para os sistemas ainda vulneráveis.

Para os amantes dos detalhes - uma breve referência sobre novas vulnerabilidades.

imagem

As vulnerabilidades na classe de execução remota de código (RCE) sempre merecem atenção especial, por isso vamos começar com elas.

Uma vulnerabilidade CVE-2018-8626 foi detectada no serviço DNS do Windows, que permite que um invasor execute código arbitrário no servidor; para isso, ele precisa enviar uma solicitação DNS especialmente criada . Se o seu serviço de nome de domínio for desenvolvido com as tecnologias da Microsoft, definitivamente vale a pena aumentar a prioridade da instalação desta atualização.

O Outlook é um cliente muito popular, e o phishing usando anexos de email mal-intencionados é um clássico dos ataques modernos. Portanto, o potencial RCE no Outlook é um petisco para os distribuidores de malware. Nesse sentido, você deve fechar o vetor de ataque usando o CVE-2018-8587 e também não se esqueça de fechar o ventilador de vulnerabilidades em todo o pacote do escritório: no Edge, Internet Explorer, Excel e PowerPoint, foram corrigidas 8 vulnerabilidades que permitem instalar o módulo malicioso no sistema.

Os produtos da Adobe também costumam se tornar pontos de entrada nas redes corporativas. Por exemplo, no mês passado, uma instituição médica de uma grande estrutura do governo russo foi atacada usando a vulnerabilidade de dia zero no Flashplayer, e o código da vulnerabilidade CVE-2018-15982 está disponível no Github por dois dias (não forneceremos o link por motivos óbvios). Ontem, a Adobe lançou patches para o Acrobat Reader - se em sua empresa, como em muitos outros, é o aplicativo padrão para visualização de PDF, aumente a prioridade desta atualização.

Lembramos que as atualizações de segurança devem ser testadas antes do uso em um ambiente de combate. Mas não arraste os testes, porque enquanto você está ocupado com eles, os camaradas do outro lado da barricada estão tentando ativamente escrever novas explorações até que os sistemas sejam corrigidos.

Uma lista de problemas conhecidos com os patches da MS pode ser encontrada aqui .

Source: https://habr.com/ru/post/pt432930/


All Articles